Pressemitteilung (pn): Bundesamt: "Alarmmeldung für Microsoft Internet Explorer" |
|
Kritische Schwachstelle im 'Microsoft Internet Explorer' ermöglicht Codeausführung: Die Schwachstelle wird bereits massiv ausgenutzt.
Alle von Microsoft unterstützten Versionen sind betroffen...
Hinweis: Dieser Bericht ist ein User-Beitrag von Onkel-Albert! Der Beitrag wurde lediglich vom pafnet.de-Team freigeschaltet und spiegelt nicht die Meinung der Redaktion wieder.
Das Bürger-CERT (Bundesamt für Sicherheit in der Informationstechnik -BSI)empfiehlt grundsätzlich die Sicherheitsstufe für die Internetzone im Internet Explorer auf "Hoch" zu setzen, wodurch die Ausführung von Java Skript deaktiviert wird. Diese Einstellungen führen allerdings dazu, dass eine Vielzahl von Webseiten nur mit eingeschränkter Funktionalität genutzt werden kann. Für vertrauenswürdige Webseiten ermöglicht der Internet Explorer die Zulassung von Ausnahmen.

Erneut ein Einfallstor für Viren. Der IE von Microsoft
Alternative Browser sind von der Schwachstelle nicht betroffen. Erwägen Sie daher bis zur Bereitstellung eines Patches den Einsatz der Alternativen.
( z.B. Firefox, Opera oder Safari)
Eine Schwachstelle im XML-Parser des Internet Explorers beim Verarbeiten von SPAN-Tags ermöglicht einen entfernten Angreifer beliebigen Code auf betroffenen Systemen auszuführen. Hierfür muss der Angreifer sein Opfer dazu verleiten eine präparierte Webseite mit dem Internet Explorer zu besuchen.
Zur Zeit steht kein Patch zur Behebung der Schwachstelle bereit. Die derzeit im Umlauf befindlichen Exploits benötigten Java Skript. Es kann allerdings derzeit nicht ausgeschlossen werden, dass die Schwachstelle auch ohne die Verwendung von Java Skript ausgenutzt werden kann.
Hinweis: Die pafnet.tv-Mitarbeiter schalten Berichte lediglich frei.
Die Berichte spiegeln nicht die Meinung des pafnet.de-Teams wieder.
Für den Inhalt ist ausschließlich der jeweilige Autor selbst
verantwortlich ohne Anspruch auf Richtigkeit & Objektivität.
| |
Weitere Artikel aus der Rubrik PC und Technik:
|
|